Israel y EEUU crea­ron un gusano para el ata­que ciber­né­ti­co a la plan­ta nuclear ira­ní-Cuba­de­ba­te.

gusano-virus-informatica-internet-stuxnet

William J. Broad, John Mar­koff y David E. San­ger
The New York Times/​ICH

Tra­du­ci­do del inglés para Rebe­lión por Ger­mán Leyens y revi­sa­do por Caty R.

Aun­que los fun­cio­na­rios esta­dou­ni­den­ses e israe­líes se nie­gan a hablar en públi­co sobre lo que suce­de en Dimo­na, las ope­ra­cio­nes sobre el terreno, así como las acti­vi­da­des conec­ta­das que se rea­li­zan en EE.UU. están entre las pis­tas más recien­tes y fuer­tes que sugie­ren que el virus fue dise­ña­do por un pro­yec­to esta­dou­ni­den­se-israe­lí para sabo­tear el pro­gra­ma ira­ní.

El com­ple­jo Dimo­na, en el desier­to del Néguev, es famo­so por ser el cora­zón fuer­te­men­te pro­te­gi­do del pro­gra­ma de armas nuclea­res de Israel, que nun­ca se ha reco­no­ci­do, don­de orde­na­das filas de fábri­cas pro­du­cen com­bus­ti­ble ató­mi­co para el arse­nal.

Duran­te los últi­mos dos años, según exper­tos de inte­li­gen­cia y mili­ta­res fami­lia­ri­za­dos con sus ope­ra­cio­nes, Dimo­na se ha hecho car­go de un nue­vo papel, igual­men­te secre­to, como sitio de prue­bas crí­ti­cas de un esfuer­zo con­jun­to esta­dou­ni­den­se-israe­lí para debi­li­tar los esfuer­zos de Irán de pro­du­cir su pro­pia bom­ba.

Tras las alam­bra­das de púas de Dimo­na, dicen los exper­tos, Israel ha hecho fun­cio­nar cen­tri­fu­ga­do­ras vir­tual­men­te idén­ti­cas a las de Irán en Natanz, don­de los cien­tí­fi­cos ira­níes se esfuer­zan por enri­que­cer ura­nio. Dicen que Dimo­na pro­bó la efec­ti­vi­dad del gusano infor­má­ti­co Stux­net, un pro­gra­ma des­truc­ti­vo que pare­ce haber des­trui­do cer­ca de un quin­to de las cen­tri­fu­ga­do­ras nuclea­res de Irán y ha ayu­da­do a retar­dar, si no a des­truir, la capa­ci­dad de Tehe­rán de pro­du­cir sus pri­me­ras armas nuclea­res.

“Para pro­bar el gusano, hay que cono­cer las máqui­nas”, dijo un exper­to de inte­li­gen­cia nuclear esta­dou­ni­den­se. “El moti­vo por el cual el gusano ha sido efec­ti­vo es que los israe­líes lo pro­ba­ron”.

Aun­que los fun­cio­na­rios esta­dou­ni­den­ses e israe­líes se nie­gan a hablar en públi­co sobre lo que suce­de en Dimo­na, las ope­ra­cio­nes en el lugar, así como las acti­vi­da­des conec­ta­das que se lle­van a cabo en EE.UU., están entre las pis­tas más recien­tes y fuer­tes que sugie­ren que el virus fue dise­ña­do por un pro­yec­to esta­dou­ni­den­se-israe­lí para sabo­tear el pro­gra­ma ira­ní.

En los últi­mos días Meir Dagan, el jefe de la agen­cia de inte­li­gen­cia de Israel, el Mos­sad, que está en pro­ce­so de jubi­la­ción, y la secre­ta­ria de Esta­do Hillary Rodham Clin­ton, anun­cia­ron por sepa­ra­do que creen que los esfuer­zos de Irán se han retra­sa­do algu­nos años. La seño­ra Clin­ton citó las san­cio­nes diri­gi­das por EE.UU., que han afec­ta­do la capa­ci­dad de Irán de com­prar com­po­nen­tes y de hacer nego­cios en todo el mun­do.

El ceñu­do señor Dagan, cuya orga­ni­za­ción ha sido acu­sa­da por Irán de ser res­pon­sa­ble de la muer­te de varios cien­tí­fi­cos ira­níes, dijo al par­la­men­to israe­lí en los últi­mos días que Irán ha encon­tra­do difi­cul­ta­des tec­no­ló­gi­cas que podrían retra­sar una bom­ba has­ta 2015. Eso repre­sen­ta una pro­nun­cia­da inver­sión del anti­guo argu­men­to de Israel de que Irán esta­ría a pun­to de tener éxi­to.

La cau­sa más impor­tan­te para el retra­so del reloj nuclear pare­ce ser Stux­net, el arma ciber­né­ti­ca más sofis­ti­ca­da que se ha uti­li­za­do en la his­to­ria.

En entre­vis­tas duran­te los últi­mos tres meses en EE.UU. y Euro­pa, los exper­tos que han ana­li­za­do el gusano infor­má­ti­co lo des­cri­ben como mucho más com­ple­jo ‑e inge­nio­so- que todo lo que habían ima­gi­na­do cuan­do comen­zó a cir­cu­lar por el mun­do, sin expli­ca­ción, a media­dos de 2009.

Siguen exis­tien­do muchos mis­te­rios, el prin­ci­pal de ellos es quién cons­tru­yó exac­ta­men­te un gusano infor­má­ti­co que pare­ce tener varios auto­res en diver­sos con­ti­nen­tes. Pero la pis­ta digi­tal está sem­bra­da de peda­ci­tos des­con­cer­tan­tes de evi­den­cias.

A prin­ci­pios de 2008, la com­pa­ñía ale­ma­na Sie­mens coope­ró con uno de los prin­ci­pa­les labo­ra­to­rios nacio­na­les de EE.UU., en Idaho, en la iden­ti­fi­ca­ción de vul­ne­ra­bi­li­da­des de con­tro­la­do­res infor­má­ti­cos que la com­pa­ñía ven­de para ope­rar maqui­na­ria indus­trial en todo el mun­do y que las agen­cias de inte­li­gen­cia esta­dou­ni­den­ses han iden­ti­fi­ca­do como equi­pa­mien­to cla­ve en las ins­ta­la­cio­nes de enri­que­ci­mien­to de Irán.

Sie­mens dice que el pro­gra­ma for­mó par­te de tra­ba­jos ruti­na­rios para ase­gu­rar sus pro­duc­tos con­tra ata­ques ciber­né­ti­cos. No obs­tan­te dio al Labo­ra­to­rio Nacio­nal de Idaho, que for­ma par­te del Depar­ta­men­to de Ener­gía y es res­pon­sa­ble de las armas nuclea­res de EE.UU., la opor­tu­ni­dad de iden­ti­fi­car agu­je­ros bien ocul­tos en los sis­te­mas de Sie­mens que fue­ron apro­ve­cha­dos el año siguien­te por Stux­net.

El gusano en sí pare­ce que inclu­ye dos com­po­nen­tes impor­tan­tes. Uno se dise­ñó para hacer que las cen­tri­fu­ga­do­ras nuclea­res de Irán gira­ran fue­ra de con­trol. Otro pare­ce saca­do de las pelí­cu­las: El pro­gra­ma infor­má­ti­co tam­bién regis­tró secre­ta­men­te qué ope­ra­cio­nes nor­ma­les se rea­li­za­ban en la plan­ta nuclear, lue­go vol­vió a intro­du­cir esos resul­ta­dos en los ope­ra­do­res de la plan­ta, como una cin­ta pre­gra­ba­da de segu­ri­dad en un asal­to ban­ca­rio, para que pare­cie­ra que todo fun­cio­na­ba nor­mal­men­te mien­tras en reali­dad las cen­tri­fu­ga­do­ras se esta­ban des­tro­zan­do.

Los ata­ques no fue­ron ente­ra­men­te exi­to­sos: Algu­nas par­tes de las ope­ra­cio­nes de Irán se detu­vie­ron mien­tras otras sobre­vi­vían, según los infor­mes de ins­pec­to­res nuclea­res inter­na­cio­na­les. Tam­po­co es obvio que los ata­ques hayan ter­mi­na­do: Algu­nos exper­tos que han exa­mi­na­do el códi­go creen que con­tie­ne las semi­llas para más ver­sio­nes y ata­ques.

“Son como las ins­truc­cio­nes de un jue­go”, dijo Ralph Lan­gner, exper­to inde­pen­dien­te en segu­ri­dad infor­má­ti­ca en Ham­bur­go, Ale­ma­nia, uno de los pri­me­ros en deco­di­fi­car Stux­net. “Cual­quie­ra que lo estu­die cui­da­do­sa­men­te pue­de cons­truir algo seme­jan­te”. El señor Lan­gner es uno de los exper­tos que expre­sa­ron el temor de que el ata­que legi­ti­ma­ra una nue­va for­ma de gue­rra indus­trial fren­te a la que tam­bién EE.UU. es muy vul­ne­ra­ble.

Ofi­cial­men­te, ni los fun­cio­na­rios esta­dou­ni­den­ses ni los israe­líes arti­cu­la­rán siquie­ra el nom­bre del mali­cio­so pro­gra­ma infor­má­ti­co, y mucho menos reco­no­ce­rán cual­quier par­ti­ci­pa­ción en su dise­ño.

Pero los fun­cio­na­rios israe­líes mues­tran una amplia son­ri­sa cuan­do les pre­gun­tan por sus efec­tos. El estra­te­ga jefe de Oba­ma de la lucha con­tra las armas de des­truc­ción masi­va, Gary Samo­re, sos­la­yó una pre­gun­ta sobre Stux­net en una recien­te con­fe­ren­cia sobre Irán, pero agre­gó con una son­ri­sa: “Me ale­gra oír que tie­nen pro­ble­mas con sus cen­tri­fu­ga­do­ras, y EE.UU. y sus alia­dos hacen todo lo posi­ble por com­pli­car­los aún más”.

En los últi­mos días, algu­nos fun­cio­na­rios esta­dou­ni­den­ses, que habla­ron con la con­di­ción de que se pre­ser­va­ra su ano­ni­ma­to, han dicho en entre­vis­tas que creen que se han sub­es­ti­ma­do los reve­ses de Irán. Eso pue­de expli­car el moti­vo por el cual la seño­ra Clin­ton pre­sen­tó su eva­lua­ción públi­ca duran­te su via­je a Orien­te Medio la sema­na pasa­da.

Según los infor­mes de una serie de cien­tí­fi­cos infor­má­ti­cos, exper­tos en enri­que­ci­mien­to de ura­nio y ex fun­cio­na­rios, la carre­ra secre­ta para crear Stux­net fue un pro­yec­to con­jun­to entre esta­dou­ni­den­ses e israe­líes, con algu­na ayu­da, a sabien­das o no, de ale­ma­nes y bri­tá­ni­cos.

Loa orí­ge­nes polí­ti­cos del pro­yec­to se encuen­tran en los últi­mos meses del gobierno de Bush. En enero de 2009 The New York Times infor­mó de que Bush auto­ri­zó un pro­gra­ma clan­des­tino para debi­li­tar los sis­te­mas eléc­tri­cos e infor­má­ti­cos alre­de­dor de Natanz, el prin­ci­pal cen­tro de enri­que­ci­mien­to de Irán. El pre­si­den­te Oba­ma, al que se infor­mó sobre el pro­gra­ma inclu­so antes de que asu­mie­ra el car­go, lo ace­le­ró, según fun­cio­na­rios fami­lia­ri­za­dos con la estra­te­gia ira­ní del gobierno. Los israe­líes hicie­ron lo mis­mo, dije­ron otros fun­cio­na­rios. Israel ha esta­do bus­can­do des­de hace tiem­po una mane­ra de inva­li­dar la capa­ci­dad de Irán sin pro­vo­car el opro­bio, o la gue­rra, que podría sobre­ve­nir des­pués de un ata­que mili­tar abier­to del tipo del que reali­zó con­tra las ins­ta­la­cio­nes nuclea­res de Iraq en 1981 y de Siria en 2007.

Hace dos años, cuan­do Israel toda­vía pen­sa­ba que la úni­ca solu­ción era mili­tar y con­tac­tó con Bush por las bom­bas revien­ta-bún­ke­res y otros equi­pos que con­si­de­ra­ba nece­sa­rios para un ata­que aéreo, sus fun­cio­na­rios dije­ron a la Casa Blan­ca que un ata­que seme­jan­te retra­sa­ría los pro­gra­mas ira­níes en unos tres años. Su soli­ci­tud fue recha­za­da.

Aho­ra la decla­ra­ción de Dagan sugie­re que Israel cree que por lo menos ha gana­do tiem­po sin rea­li­zar un ata­que. Lo mis­mo vale para el gobierno de Oba­ma.

Duran­te años la acti­tud de Washing­ton ante el pro­gra­ma de Tehe­rán ha con­sis­ti­do de un inten­to de “retra­sar el reloj”, dijo un alto res­pon­sa­ble del gobierno, aun­que se negó a hablar de Stux­net. “Y aho­ra, tene­mos un poco más”.

Encon­tran­do debi­li­da­des

Resul­ta que la para­noia ayu­dó.

Años antes de que el gusano afec­ta­ra a Irán, Washing­ton había lle­ga­do a estar pro­fun­da­men­te preo­cu­pa­do por la vul­ne­ra­bi­li­dad de los millo­nes de orde­na­do­res que con­tro­lan todo en EE.UU. des­de las tran­sac­cio­nes ban­ca­rias a la red eléc­tri­ca.

Los orde­na­do­res cono­ci­dos como ‘con­tro­la­do­res’ diri­gen todo tipo de maqui­na­ria indus­trial. A prin­ci­pios de 2008, el Depar­ta­men­to de Segu­ri­dad Inte­rior se había aso­cia­do al Labo­ra­to­rio Nacio­nal de Idaho para estu­diar un con­tro­la­dor Sie­mens amplia­men­te uti­li­za­do cono­ci­do como P.C.S.-7, lo que quie­re decir Sis­te­ma de Con­trol de Pro­ce­so 7. Su soft­wa­re com­ple­jo, lla­ma­do Paso 7, pue­de diri­gir sin­fo­nías com­ple­tas de ins­tru­men­tos indus­tria­les, sen­so­res y máqui­nas.

La vul­ne­ra­bi­li­dad del con­tro­la­dor a los ata­ques ciber­né­ti­cos era un secre­to a voces. En julio de 2008 el labo­ra­to­rio de Idaho y Sie­mens hicie­ron una pre­sen­ta­ción con­jun­ta en Power­Point sobre las vul­ne­ra­bi­li­da­des del con­tro­la­dor ante una con­fe­ren­cia en Navy Pier en Chica­go, una impor­tan­te atrac­ción turís­ti­ca.

“El obje­to de un ata­can­te es ganar el con­trol”, decía el docu­men­to de julio al des­cri­bir los nume­ro­sos tipos de manio­bras que podrían explo­tar agu­je­ros en el sis­te­ma. El docu­men­to tenía 62 pági­nas, inclu­yen­do fotos de los con­tro­la­do­res mien­tras se exa­mi­na­ban y se pro­ba­ban en Idaho.

En una decla­ra­ción del vier­nes, el Labo­ra­to­rio Nacio­nal de Idaho con­fir­mó que había for­ma­do una coope­ra­ción con Sie­mens, pero dijo que era una de tan­tas con los fabri­can­tes para iden­ti­fi­car vul­ne­ra­bi­li­da­des ciber­né­ti­cas. Argu­men­tó que el infor­me no deta­lla­ba defec­tos espe­cí­fi­cos que pudie­ran ser apro­ve­cha­dos por los ata­can­tes. Pero tam­bién dijo que no podía hablar sobre las misio­nes con­fi­den­cia­les del labo­ra­to­rio, dejan­do sin res­pues­ta la pre­gun­ta de si trans­mi­tió lo que había apren­di­do sobre los sis­te­mas de Sie­mens a otras par­tes del apa­ra­to de inte­li­gen­cia de la nación.

La pre­sen­ta­ción en la con­fe­ren­cia de Chica­go, que recien­te­men­te des­apa­re­ció de un sitio en la red de Sie­mens, nun­ca men­cio­nó sitios espe­cí­fi­cos en los que las máqui­nas se uti­li­za­ban.

Pero Washing­ton lo sabía. Los con­tro­la­do­res eran esen­cia­les para las ope­ra­cio­nes en Natanz, una cre­cien­te ins­ta­la­ción de enri­que­ci­mien­to en el desier­to. “Si se con­si­de­ran los esla­bo­nes débi­les del sis­te­ma”, dijo un anti­guo fun­cio­na­rio esta­dou­ni­den­se, “éstos sal­tan a la vis­ta”.

Los con­tro­la­do­res, como los regu­la­do­res eléc­tri­cos que diri­gen, se con­vir­tie­ron en un cen­tro de los esfuer­zos de las san­cio­nes. El teso­ro de cables del Depar­ta­men­to de Esta­do hecho públi­co por Wiki­Leaks des­cri­be urgen­tes esfuer­zos en abril de 2009 por dete­ner un embar­que de con­tro­la­do­res Sie­mens, con­te­ni­dos en 111 cajas en el puer­to de Dubai, en los Emi­ra­tos Ára­bes Uni­dos. Iban diri­gi­dos a Irán, dijo un cable, y debían con­tro­lar “cas­ca­das de enri­que­ci­mien­to de ura­nio”, el tér­mino uti­li­za­do para gru­pos de cen­tri­fu­ga­do­ras gira­to­rias.

Algu­nos cables sub­si­guien­tes mues­tran que los Emi­ra­tos Ára­bes Uni­dos blo­quea­ron la trans­fe­ren­cia de los orde­na­do­res Sie­mens a tra­vés del Estre­cho de Ormuz a Ban­dar Abbas, un impor­tan­te puer­to ira­ní. Sólo meses des­pués, en junio, Stux­net comen­zó a apa­re­cer en todo el glo­bo. La Cor­po­ra­ción Syman­tec, fabri­can­te de soft­wa­re y ser­vi­cios de segu­ri­dad infor­má­ti­ca, basa­do en Sili­con Valley, lo atra­pó en un sis­te­ma glo­bal de reco­lec­ción de pro­gra­mas mali­cio­sos. El gusano entró en acción sobre todo den­tro de Irán, infor­mó Syman­tec, pero tam­bién apa­re­ció pos­te­rior­men­te en India, Indo­ne­sia y otros paí­ses.

Pero a dife­ren­cia de otros pro­gra­mas mali­cio­sos, pare­cía estar cau­san­do poco daño. No ralen­ti­za­ba las redes infor­má­ti­cas o pro­vo­ca­ba un caos gene­ral.

Eso pro­fun­di­zó el mis­te­rio.

Una “oji­va doble”

Nadie estu­vo más intri­ga­do que el señor Lan­gner, un ex psi­có­lo­go que diri­ge una peque­ña com­pa­ñía de segu­ri­dad infor­má­ti­ca en un subur­bio de Ham­bur­go. Ansio­so de dise­ñar soft­wa­re de pro­tec­ción para sus clien­tes, hizo que sus cin­co emplea­dos se con­cen­tra­ran en des­me­nu­zar el códi­go y hacer­lo fun­cio­nar en la serie de con­tro­la­do­res Sie­mens orde­na­dos en estan­tes, con sus luces par­pa­dean­tes.

Rápi­da­men­te des­cu­brió que el gusano sólo entra­ba en acción al detec­tar la pre­sen­cia de una con­fi­gu­ra­ción espe­cí­fi­ca de con­tro­la­do­res, que diri­gían un con­jun­to de pro­ce­sos que sólo pare­cen exis­tir en una plan­ta de cen­tri­fu­ga­ción. “Los ata­can­tes pusie­ron mucho cui­da­do en ase­gu­rar que sólo fue­ran afec­ta­dos sus obje­ti­vos deter­mi­na­dos”, dijo. “Era la obra de un tira­dor de pre­ci­sión”.

Por ejem­plo, una peque­ña sec­ción del códi­go pare­ce dise­ña­da para enviar coman­dos a 984 máqui­nas vin­cu­la­das.

Curio­sa­men­te, cuan­do los ins­pec­to­res inter­na­cio­na­les visi­ta­ron Natanz a fina­les de 2009, esta­ble­cie­ron que los ira­níes habían reti­ra­do del ser­vi­cio exac­ta­men­te un total de 984 máqui­nas que habían esta­do fun­cio­nan­do el verano ante­rior.

Pero Lan­gner siguió qui­tan­do las capas y des­cu­brió más: lo que deno­mi­nó “oji­vas dobles”. Una par­te del pro­gra­ma se ha dise­ña­do para que per­ma­nez­ca inac­ti­vo duran­te pro­lon­ga­dos perío­dos, lue­go ace­le­ra­rá las máqui­nas de mane­ra que los roto­res gira­to­rios de las cen­tri­fu­ga­do­ras tras­ta­bi­llen y se auto­des­tru­yan. Otra par­te, lla­ma­da un “hom­bre en el medio” en el mun­do infor­má­ti­co, envía esas fal­sas seña­les a los sen­so­res para hacer que el sis­te­ma crea que todo fun­cio­na correc­ta­men­te. Eso impi­de que un sis­te­ma de segu­ri­dad se acti­ve, lo que deten­dría la plan­ta antes de que pue­da auto­des­truir­se.

“El aná­li­sis de códi­go deja cla­ro que Stux­net no tie­ne que ver con el envío de un men­sa­je o con la prue­ba de un con­cep­to”, escri­bió pos­te­rior­men­te Lan­gner. “Tie­ne que ver con la des­truc­ción de obje­ti­vos con la máxi­ma deter­mi­na­ción al esti­lo mili­tar”.

No era obra de hac­kers, con­clu­yó rápi­da­men­te. Tenía que ser el tra­ba­jo de alguien que cono­cie­ra la mane­ra de evi­tar las pecu­lia­ri­da­des espe­cí­fi­cas de los con­tro­la­do­res Sie­mens y pose­ye­ra un cono­ci­mien­to ínti­mo de cómo habían dise­ña­do exac­ta­men­te los ira­níes sus ope­ra­cio­nes de enri­que­ci­mien­to.

De hecho, los esta­dou­ni­den­ses e israe­líes tenían un cono­ci­mien­to bas­tan­te bueno.

Prue­ba del gusano

Tal vez la par­te más secre­ta de la his­to­ria de Stux­net se cen­tra en cómo la teo­ría de la des­truc­ción ciber­né­ti­ca se pro­bó en máqui­nas de enri­que­ci­mien­to para ase­gu­rar­se de que el soft­wa­re mali­cio­so cum­plía su tarea.

La infor­ma­ción comien­za en Holan­da. En los años seten­ta los holan­de­ses dise­ña­ron una máqui­na alta y del­ga­da para enri­que­cer ura­nio. Como es bien sabi­do A. Q. Khan, un meta­lúr­gi­co paquis­ta­ní que tra­ba­ja­ba para los holan­de­ses, robó el dise­ño y huyó en 1976 a Pakis­tán.

La máqui­na resul­tan­te, cono­ci­da como P‑1, cen­tri­fu­ga­do­ra de pri­me­ra gene­ra­ción de Pakis­tán, ayu­dó a que ese país obtu­vie­ra la bom­ba. Y cuan­do el doc­tor Khan fun­dó pos­te­rior­men­te un mer­ca­do negro ató­mi­co, ven­dió ile­gal­men­te P‑1 a Irán, Libia y Corea del Nor­te.

La P‑1 tie­ne más de 1,80 de altu­ra. En su inte­rior, un rotor de alu­mi­nio hace girar gas de ura­nio a gran velo­ci­dad, con­cen­tran­do len­ta­men­te la par­te del ura­nio que pue­de ali­men­tar reac­to­res y bom­bas.

Cómo y cuán­do obtu­vo Israel ese tipo de cen­tri­fu­ga­do­ra de pri­me­ra gene­ra­ción sigue estan­do poco cla­ro. Si fue de Euro­pa, de la red Khan o por otros medios. Pero los exper­tos nuclea­res están de acuer­do en que Dimo­na lle­gó a con­te­ner una fila tras otra de cen­tri­fu­ga­do­ras rota­to­rias.

“Des­de hace tiem­po han for­ma­do par­te impor­tan­te del com­ple­jo”, dijo Avner Cohen, autor de The Worst-Kept Secret [El secre­to peor guar­da­do] (2010), un libro sobre el pro­gra­ma israe­lí de la bom­ba, y aso­cia­do senior en el Ins­ti­tu­to Mon­te­rrey de Estu­dios Inter­na­cio­na­les. Agre­gó que la inte­li­gen­cia israe­lí había pedi­do a alto per­so­nal reti­ra­do de Dimo­na que ayu­da­ra en el tema ira­ní, y que algu­nos pro­ve­nían apa­ren­te­men­te del pro­gra­ma de enri­que­ci­mien­to.

“No ten­go datos espe­cí­fi­cos, dijo el doc­tor Cohen, de Israel y del gusano Stux­net. Pero veo una fuer­te fir­ma israe­lí y pien­so que el cono­ci­mien­to de las cen­tri­fu­ga­do­ras fue crí­ti­co”.

Otra pis­ta tie­ne que ver con EE.UU. Obtu­vo un lote de P‑1 des­pués de que Libia renun­ció a su pro­gra­ma nuclear a fina­les de 2003 y las máqui­nas se envia­ron al Labo­ra­to­rio Nacio­nal de Oak Rid­ge en Ten­nes­see, otra par­te del Depar­ta­men­to de Ener­gía.

A prin­ci­pios de 2004 una serie de exper­tos fede­ra­les y pri­va­dos reu­ni­dos por la Agen­cia Cen­tral de Inte­li­gen­cia lla­ma­ron a que EE.UU. cons­tru­ye­ra una plan­ta secre­ta en la cual los cien­tí­fi­cos pudie­ran esta­ble­cer las P‑1 y estu­diar sus vul­ne­ra­bi­li­da­des. “Real­men­te se pre­sio­nó por la noción de un dis­po­si­ti­vo de expe­ri­men­ta­ción”, recor­dó un par­ti­ci­pan­te en la reu­nión de la CIA.

La plan­ta resul­tan­te, dije­ron los exper­tos nuclea­res la sema­na pasa­da, tam­bién pue­de haber juga­do un papel en las prue­bas de Stux­net.

Pero EE.UU. y sus alia­dos enfren­ta­ron el mis­mo pro­ble­ma que los ira­níes: la P‑1 es una máqui­na recal­ci­tran­te, mal dise­ña­da. Cuan­do el labo­ra­to­rio en Ten­nes­see envió algu­nas de sus P‑1 a Ingla­te­rra, con la espe­ran­za de tra­ba­jar con los bri­tá­ni­cos en un pro­gra­ma de ensa­yos gene­ra­les de la P‑1, éstas se atran­ca­ron, según exper­tos nuclea­res.

“Fra­ca­sa­ron mise­ra­ble­men­te” recor­dó uno de ellos, dicien­do que las máqui­nas resul­ta­ron dema­sia­do pri­mi­ti­vas y difi­cul­to­sas para girar ade­cua­da­men­te.

El doc­tor Cohen decla­ró que sus fuen­tes le dije­ron que Israel había teni­do éxi­to ‑con gran difi­cul­tad- en domi­nar con maes­tría la tec­no­lo­gía de las cen­tri­fu­ga­do­ras. Y el exper­to esta­dou­ni­den­se en inte­li­gen­cia nuclear, que habó con la con­di­ción de que se pre­ser­ve su ano­ni­ma­to, dijo que los israe­líes uti­li­za­ron máqui­nas al esti­lo de la P‑1 para pro­bar la efec­ti­vi­dad de Stux­net.

El exper­to agre­gó que Israel tra­ba­jó en cola­bo­ra­ción con EE.UU. al con­cen­trar­se en Irán, pero que Washing­ton insis­tía en obte­ner una “nega­ción plau­si­ble”.

En noviem­bre el pre­si­den­te ira­ní Mah­mud Ahma­di­ne­yad rom­pió el silen­cio de su país sobre el impac­to del gusano en su pro­gra­ma de enri­que­ci­mien­to, y dijo que un ata­que ciber­né­ti­co había cau­sa­do “pro­ble­mas meno­res en algu­nas de nues­tras cen­tri­fu­ga­do­ras”. Por suer­te, agre­gó, “nues­tros exper­tos lo des­cu­brie­ron”.

El cua­dro más deta­lla­do del daño pro­vie­ne del Ins­ti­tu­to de Cien­cia y Segu­ri­dad Inter­na­cio­nal, un gru­po pri­va­do de Washing­ton. El mes pasa­do publi­có un lar­go infor­me Stux­net que dijo que las máqui­nas P‑1 de Irán en Natanz sufrie­ron una serie de fallos entre media­dos y fina­les de 2009 que cul­mi­na­ron en que los téc­ni­cos pusie­ron fue­ra de ser­vi­cio 984 máqui­nas. El infor­me cali­fi­có los fallos de “pro­ble­ma impor­tan­te” e iden­ti­fi­có a Stux­net como el cul­pa­ble más pro­ba­ble.

Stux­net no es el úni­co gol­pe con­tra Irán. Las san­cio­nes han afec­ta­do su esfuer­zo por cons­truir cen­tri­fu­ga­do­ras más avan­za­das (y menos difi­cul­to­sas). Y, uno en el mes de enero y otro en noviem­bre, dos cien­tí­fi­cos con­si­de­ra­dos impor­tan­tes para el pro­gra­ma nuclear fue­ron ase­si­na­dos en Tehe­rán.

Los ira­níes man­tie­nen ocul­to a Moh­sen Fakri­za­deh, un pro­fe­sor uni­ver­si­ta­rio con­si­de­ra­do uno de los prin­ci­pa­les res­pon­sa­bles del pro­gra­ma ira­ní, por­que saben que está arri­ba de la lis­ta de obje­ti­vos.

En públi­co, los fun­cio­na­rios israe­líes no hablan de víncu­los explí­ci­tos entre Stux­net y los pro­ble­mas de Irán. Pero en las últi­mas sema­nas, han pre­sen­ta­do eva­lua­cio­nes revi­sa­das y sor­pren­den­te­men­te opti­mis­tas sobre el esta­do nuclear de Tehe­rán.

“Una serie de pro­ble­mas y difi­cul­ta­des tec­no­ló­gi­cas” ha afec­ta­do al pro­gra­ma de Irán, dijo Moshe Yaa­lon, minis­tro israe­lí de asun­tos estra­té­gi­cos, en la radio públi­ca israe­lí a fina­les del mes pasa­do.

Los pro­ble­mas, agre­gó, “han pos­ter­ga­do los pla­nes”.

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on facebook
Share on Facebook
Share on twitter
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *